PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Telecommunication security as an element of the complex information protection
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
EN
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Twórcy
autor
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
Bibliografia
  • [1] Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek, Toruń 2006.
  • [2] Błaszczyk A., Wirusy – pisanie wirusów i antywirusów, Oficyna Wydawnicza Read me, Warszawa 1998.
  • [3] Ciborowski L., Walka informacyjna, Wydawnictwo Adam Marszałek, Toruń 1999.
  • [4] Drogoń W., Mąka D., Skawina M., Jak chronić tajemnice? Ochrona informacji w instytucjach państwowych i przedsiębiorstwach prywatnych, Wydawnictwo Bellona, Warszawa 2004.
  • [5] Fischer B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kraków 2000.
  • [6] http://www.computerworld.pl/artykuly/318160/Zarzadzanie.ryzykiem.bezpieczenstwa.informacji.w.systemach.TI.html (06.05.2013)
  • [7] http://www.egospodarka.pl/25690,Bezpieczenstwo-systemow-informatycznych-rodzaje-zagrozen,1,20,2.html (4.05.2013).
  • [8] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id=3&p (6.05.2013).
  • [9] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id (6.05.2013)
  • [10] Jóźwiak I.J., Szleszyńska A., Rola analizy ryzyka i specyfikacji wymagań bezpieczeństwa w procesie tworzenia systemu zarządzania bezpieczeństwem informacji, Zeszyty Naukowe Politechniki Śląskiej, Gliwice 2010.
  • [11] Liderman K., Bezpieczeństwo teleinformatyczne, Wydawnictwo WSISiZ, Warszawa 2002.
  • [12] Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń 2006.
  • [13] Łuczek J. (red.), Zarządzanie bezpieczeństwem informacji, Wydawnictwo Oficyna Współczesna, Poznań 2004.
  • [14] Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, Wydawnictwo AON, Warszawa 2010.
  • [15] Pańkowska M., Zarządzanie zasobami informatycznymi, Wydawnictwo Difin, Warszawa 2001.
  • [16] Doroszewski W. (red.), Słownik języka polskiego, Wydawnictwo PWN, www.sjp.pwn.pl.
  • [17] Tyrała P., Zarządzanie kryzysowe. Ryzyko – bezpieczeństwo – obronność, Wydawnictwo Adam Marszałek, Toruń 2001.
  • [18] Urbanowicz P. (red.), Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin 2004.
  • [19] Wrzosek M., Nowak A., Identyfikacja zagrożeń determinujących zmiany w systemie bezpieczeństwa społeczeństwa informacyjnego, Wydawnictwo AON, Warszawa 2009.
  • [20] Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza Abrys, Kraków 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.